Hola a todos de nuevo
Lo primero, agradecer las 3 respuestas que me habéis dado. He estado indagando más sobre el problema, y realmente no tiene ninguna relación con la capacidad wireless del router, así que pido disculpas por desviar la temática del foro. En un principio supuse que alguien se estaba intentando conectar a mi router wifi falseando su ip para recopilar datos o estadísticas; por eso envié la pregunta aquí. Ya que estoy en faena, expongo la problemática, que como digo, no tiene mucho que ver con las redes wifi.
Actualmente, estoy conectado por medio de OpenVPN a una red 192.168.57.0/24, mientras que mi LAN interna es 192.168.1.0/24 (siendo 192.168.1.1 la puerta de enlace a internet, la dirección del Livebox). La interfaz inalámbrica es ath0, que está en el lado de la LAN interna, y luego tengo la interfaz tap0, que está en el lado de 192.168.57.0/24. Ambas interfaces están puenteadas (bridge); de otro modo no podría usar la vpn. Por tanto, todo el tráfico que provenga de la VPN puede verlo mi LAN interna de modo transparente.
Bien, analizando mis logs más detenidamente (no lo he dicho, pero mi sistema operativo es FreeBSD 7.0) observo que las alertas arp vienen por parejas, en este orden:
Mar 17 13:58:31 ******* kernel: arp: 192.168.1.1 moved from 00:18:f6:cd:7f:02 to 00:1d:09:c4:15:10 on tap0
Mar 17 13:59:00 ******* kernel: arp: 192.168.1.1 moved from 00:1d:09:c4:15:10 to 00:18:f6:cd:7f:02 on ath0
Es decir, quien primero alerta sobre el cambio de mac de la ip 192.168.1.1 es la interfaz VPN (tap0). Por acción del bridge, este cambio se propaga a la interfaz ath0 y a mi router wifi, el cual detecta que alguien por ahí se está identificando con la ip 192.168.1.1 y decide cambiarse de mac para protegerse. Esto resulta catastrófico para mi conexión, que se cae de inmediato, y me impide hacer un ping a 192.168.1.1 (quizá porque la tabla arp ya esté envenenada).
Por lo tanto, sospecho con fuerza que el paquete maldito lo estoy recibiendo por la interfaz tap0. Automáticamente leo la documentación de FreeBSD sobre bridges
http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/network-bridging.htmly veo que puedo impedir que las mac de la LAN interna se propaguen a la otra LAN y viceversa. Es justo lo que se consigue con el comando sticky (apartado Sticky Interfaces). De modo que creo el bridge como ahí se menciona:
ifconfig bridge0 addm ath0 sticky addm tap0 sticky up
Hoy levanto la vpn con esta configuración y ya no se me cae la conexión más veces. Además, en el syslog veo alertas relacionadas con la ip 192.168.1.1, pero en este caso mucho más amables:
Mar 27 13:03:35 ****** kernel: arp: 192.168.1.1 is on ath0 but got reply from 00:1d:09:c4:15:10 on tap0
¡Bingo! Efectivamente, estoy recibiendo un paquete por la interfaz tap0, como suponía, y el sistema me alerta de ello. Como ese paquete no se propaga a mi LAN interna, el router wifi no se entera, y mi conexión sigue arriba.
Esto es en esencia el problema y la solución. Disculpen por lo extenso de la explicación, pero quizá le pueda servir a alguien que tenga problemas parecidos, aunque no tienen nada que ver con la temática del foro. Respondiendo a cada persona que ha tenido la amabilidad de contestar a mi post inicial:
Estimado MMRX: La password del ruoter la había modificado ya (es un número hexadecimal de un montón de cifras), y siempre que me quedaba sin conexión acudía al interfaz web del router para inspeccionar las MAC que estaban asociadas, y nunca encontré otra que no fuera la mía.
Estimado unbAs: ¿cuál es la sintaxis del comando que mencionas? ¿o es un comando de windows? ¿Con eso podría saber si hay alguien conectado al router wifi?
Estimado Mambostar: con la sugerencia que me has dado preguntando si tenía vmware instalado hubiera dado con la solución, casi seguro, me hubieras encendido la luz. Porque con el wmware se crea otra subred por bridge que me puede dar conflicto con la IP del router wifi. Así que no, no tengo vmware instalado, pero ciertamente tenía otra interfaz por donde entraban los paquetes que me rompían la conexión. La mac 00:18:F6:XX:XX:XX efectivamente es ser la mi LiveBox, y la otra dices que es de un DELL, lo cual me indica que ese paquete, que viene de la VPN, lo está emitiendo una máquina que está dentro de la empresa a la que me conecto (que usan DELL como proveedor oficial). Por lo tanto, preguntaré a los administradores de la red a ver si localizan esa máquina y el motivo de que me llegue a mí un paquete de ese tipo.
Bueno, pues eso es todo. Muchas gracias a todos por vuestra colaboración.
Saludos